- Pubblicità -
Tempo di lettura: 5 minuti

Salerno  – Nelle prime ore della mattinata odiema, militari del Comando Provinciale della Guardia di Finanza di Salerno, su disposizione del GIP del Tribunale di Vallo della Lucania, hanno eseguito – nelle province di Salerno ed Avellino – un’ordinanza di custodia cautelare in carcere nei confronti di tre persone, per una frode da oltre un milione di euro commessa mediante la clonazione ed i1 successivo utilizzo di migliaia di carte di credito. I reati contestati sono quelli previsti dal codice penale agli articoli 416 (Associazione per delinquere), 493 ter (Indebito utilizzo e [alsifica=ione di carte di credito e di pagamento), 494 (Sostitu=ione di persona), 512 bis (Trasfei imentofraudoleilto di valori), 648 bis (Riciclaggio) e 648 ter I (Autoriciclnggio).

Nello specifico, i Finanzieri della Compagnia di Agropoli, coordinati dalla Procura della Repubblica di Vallo della Lucania, hanno notificato il provvedimento che dispone l’arresto in carcere a G.M. (residente nella provincia di Avellino), A.L. (residente nella provincia di Avellino) ed E.A. (residente nella provincia di Salerno) ed hanno perquisito le abitazioni di altre 10 persone, pure esse indagate a vario titolo per la medesima frode, sequestrandone i conti correnti, un’imbarcazione e tre autovetture di pregio, per un importo complessivo superiore ad un milione di euro. Tra queste ultime, una fiammante Ferrari California Cabrio del 2009, del valore di 130.000 euro.

L’attivita investigativa, iniziata nel 2018 con 1’esecuzione di pedinamenti, analisi dei flussi finanziari, intercettazioni telefoniche ed indagini bancarie delegate dalla Procura Vallese, ha permesso di individuare e disarticolare un sodalizio criminale, ideato da G.M. e A.L., dedito alla clonazione di carte di credito, attraverso svariate attivita di “phishing telefonico” e di “hackeraggio”, per ottenere fraudolentemente i dati personali e bancari dei titolari delle carte.

Le indagini hanno inoltre consentito alle Fiamme Gialle Agropolesi di delineare il ruolo di ciascun soggetto all’intemo del1’organizzazione criminale. In particolare, e stato accertato che A.L. era incarlcato di reperire i dati delle carte di credito, sfruttando le proprie competenze informatiche o, addirittura, acquistandoli, ad un prezzo medio di 35 euro per ogni carta, sulla rete illegale nota come “dark web”.

Al fine di ottenere i dati anagrafici ed i numeri di cellulare abbinati alle carte, A.L. effettuava pure telefonate ad Uffici de1l’Anagrafe in tutta l’Italia ed ai call-center delle banche, sostituendosi ai titolari delle carte o addirittura spacciandosi per Maresciallo dei Carabinieri, pressando gli interlocutori a1 telefono che, in molti cast, erano spinti a fornire i dati richiesti al finto rappresentante de1l’Arma.

Le carte di credito clonate venivano poi utilizzate per l’acquisto on-line di beni personali (tra cui un’imbarcazione e un’auto di lusso, materiale iper tecnologico, canoe ed arredi sanitari), oppure da rivendere a prezzi di favore a parenti ed amici. Piu frequentemente, acquistavano schede di carburante sui siti internet di diversi gestori, utilizzandole poi per l’acquisto di migliaia di litri di gasolio, per rivenderlo inline a soggetti compiacenti, con sconti anche fino a1 50%.

Per non essere individuati, in altri casi compravano or line anche i bitcoin, poi utilizzati per 1’acquisto di altra merce su piattaforme di e-commerce, nel piu assoluto anonimato. Un altro stratagemma adoperato consisteva addirittura ne1 simulare 1’acquisto di pacchetti vacanze, sempre utilizzando i fondi delle carte di credito clonate, presso una struttura alberghiera connivente in Albania, la quale tratteneva per sé i1 40% del corrispettivo pattuito; un altro 20% veniva dato al mediatore tra Ie parti, mentre il restante 40% rientrava nella disponibilita degli autori della frode, costituendo cost 1’effettivo guadagno degli indagati.

In altri cast ancora, venivano acquistate ricariche telefoniche per migliaia di euro, poi utilizzate per chiamare un numero telefonico a pagamento (altrimenti detto “a valore aggiunto”), intestato ad una ditta (denominata, per l’appunto, HAPPY DAYS) facente capo a N.F. (residente nella provincia di Salerno) che, in tal modo, ne assorbiva interamente i1 credito, in uno schema tipico di “ripulitura” del provento de1l’attivita delittuosa. A tal fine, una centralinista era appositamente incaricata. a tempo pieno, di chiamare quel numero a pagamento.

In ultimo, le carte clonate venivano “scaricate” attraverso i1 pagamento di acquisti simulati, su siti internet facenti capo a societa create “ad hoc”, di fatto non operative, sempre riconducibili agli indagati. Le somme accumulate sui conti correnti delle societa “di comodo” venivano, infine, prelevate direttamente in contanti allo sportello, oppure trasferite ancora una volta, tramite bonifico, sui conti correnti – anche a11’estero – questa volta intestati agli indagati.

Alle perquisizioni hanno preso parte anche i Finanzieri del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche di Roma, reparto del Corpo deputato alle investigazioni tecnologiche. Con il loro conti’ibuto, il materiale informatico ed elettronico sottoposto a sequestro, acquisito con tecniche di digital forensics, potra essere approfonditamente esaminato, soprattutto nella prospettiva di risalire alle migliaia di soggetti truffati, per consentire loro di avanzare le richieste di risarcimento. A parte alcune denunce sporte dat titolari delle carte clonate, infatti, la gran parte di essi risulta ignara del raggiro subito, in quanto gli indagati riuscivano pure a modificare il numero telefonico di recapito degli “alert” della banca di appoggio.